情報セキュリティ監査

このセクションでは、検証のために追加の引用が必要です。 信頼できる情報源に引用を追加することで、この記事の改善に役立ててください。 未資源材料は挑戦され、取除かれるかもしれません。
ソースを見つける:”情報セキュリティ監査”–ニュース·新聞·書籍·学者·JSTOR(June2016)(このテンプレートメッセージを削除する方法とタイミングを学ぶ)

ネットワーク脆弱性

  • 傍受: ネットワークを介して送信されているデータは、データを有害な使用にさらす可能性のある意図しない第三者によって傍受される脆弱性があります。
  • 可用性:ネットワークは広範囲に広がり、多くの人が企業情報にアクセスするために依存している数百または数千マイルを横断しており、接続性が失われたことでビジネスが中断される可能性があります。
  • アクセス/エントリポイント:ネットワークは不要なアクセスに対して脆弱です。 ネットワークの弱点は、侵入者がその情報を利用できるようにすることができます。 また、ウイルスやトロイの木馬のエントリポイントを提供することもできます。

ControlsEdit

  • 傍受制御:通信リンクが終了する場所やネットワーク配線や配布がある場所など、データセンターやオフィスでの物理的なアクセス制御によ 暗号化は、ワイヤレスネットワークを保護するのにも役立ちます。
  • 可用性制御:このための最良の制御は、優れたネットワークアーキテクチャと監視を持つことです。 ネットワークは、すべてのリソースとアクセスポイントとの間に冗長パスを持ち、データや時間を失うことなくトラフィックを利用可能なパスに切り替
  • アクセス/エントリポイント制御:ほとんどのネットワーク制御は、ネットワークが外部ネットワークと接続するポイントに配置されます。 これらの制御は、ネットワークを通過するトラフィックを制限します。 これらには、ファイアウォール、侵入検知システム、およびウイルス対策ソフトウェアが含まれます。

監査人は、ネットワークとその脆弱性をよりよく理解するために、特定の質問をする必要があります。 監査人は、まずネットワークの範囲とそれがどのように構造化されているかを評価する必要があります。 ネットワーク図は、このプロセスで監査人を支援することができます。 監査人が尋ねるべき次の質問は、このネットワークが保護しなければならない重要な情報です。 エンタープライズシステム、メールサーバー、webサーバー、および顧客がアクセスするホストアプリケーションなどのものは、通常、焦点の領域です。 また、誰がアクセスできるのか、どの部分にアクセスできるのかを知ることも重要です。 顧客とベンダーは、ネットワーク上のシステムにアクセスできますか? 従業員は自宅から情報にアクセスできますか? 最後に、監査人は、ネットワークが外部ネットワークにどのように接続され、どのように保護されているかを評価する必要があります。 ほとんどのネットワークは、少なくとも脆弱性のポイントである可能性があり、インターネットに接続されています。 これらは、ネットワークを保護する上で重要な質問です。

暗号化とit auditEdit

クライアントが組織の暗号化ポリシーを実装する必要性を評価する際には、監査人はクライアントのリスクとデータ価値の分析を行 複数の外部ユーザー、eコマースアプリケーション、および機密性の高い顧客/従業員情報を持つ企業は、データ収集プロセスの適切な段階で正しいデータを暗号化することを目的とした厳格な暗号化ポリシーを維持する必要があります。

監査人は、クライアントの暗号化ポリシーと手順を継続的に評価する必要があります。 電子商取引システムやワイヤレスネットワークに大きく依存している企業は、送信中の重要な情報の盗難や損失に対して非常に脆弱です。 送信されるすべてのデータが確実に保護されるように、ポリシーと手順を文書化し、実行する必要があります。

監査人は、経営陣がデータ暗号化管理プロセスを制御していることを確認する必要があります。 キーへのアクセスには二重制御が必要であり、キーは二つの別々のコンポーネントで構成され、プログラマや外部ユーザーがアクセスできないコンピュータ上で維持されるべきである。 さらに、管理者は、暗号化ポリシーが目的のレベルでデータ保護を保証し、データを暗号化するコストが情報自体の価値を超えないことを確認する必要があ 長期間維持する必要があるすべてのデータは、暗号化され、遠隔地に転送される必要があります。 すべての暗号化された機密情報がその場所に到着し、適切に保存されていることを保証するための手順を実施する必要があります。 最後に、監査人は、暗号化システムが強力であり、攻撃可能ではなく、すべての現地および国際的な法律および規制に準拠していることを経営陣から確

論理セキュリティ監査編集

システムの監査の最初のステップは、そのコンポーネントとその構造を理解しようとすることです。 論理セキュリティを監査する場合、監査人は、セキュリティ制御がどのようなものであり、どのように機能するかを調査する必要があります。 特に、論理セキュリティの監査では、次の領域が重要なポイントです:

  • パスワード: すべての企業は、パスワード、およびそれらの従業員の使用に関するポリシーを書かれている必要があります。 パスワードは共有されず、従業員は必須のスケジュール変更を行う必要があります。 従業員は、職務に沿ったユーザー権限を持つ必要があります。 彼らはまた、適切なログオン/ログオフ手順を認識する必要があります。 また、セキュリティトークン、コンピュータプログラムやネットワークの承認されたユーザーが身元確認を支援するために運ぶ また、暗号化キーと生体認証データを保存することもできます。 最も一般的な種類のセキュリティトークン(RSAのSecurID)には、毎分変化する番号が表示されます。 ユーザーは、個人識別番号とトークン上の番号を入力することによって認証されます。
  • 終了手順:古い従業員がネットワークにアクセスできなくなるように、適切な終了手順。 これは、パスワードとコードを変更することによって行うことができます。 また、流通しているすべてのidカードとバッジは、文書化され、会計処理されるべきです。
  • 特別ユーザーアカウント: 特別なユーザーアカウントやその他の特権アカウントを監視し、適切な制御を行う必要があります。
  • リモートアクセス:リモートアクセスは、多くの場合、侵入者がシステムに入ることができるポイントです。 リモートアクセスに使用される論理的なセキュリティツールは非常に厳密である必要があります。 リモートアクセスはログに記録する必要があります。

ネットワークセキュリティで使用される特定のツールedit

ネットワークセキュリティは、ファイアウォールやプロキシサーバー、暗号化、論理セキュリティとアクセ

ファイアウォールは、ネットワークセキュリティの非常に基本的な部分です。 これらは、多くの場合、プライベートローカルネットワークとインターネットの間に配置されます。 ファイアウォールは、トラフィックのフロースルーを提供し、認証、監視、ログ記録、および報告を行うことができます。 ファイアウォールの種類には、ネットワーク層ファイアウォール、スクリーニングサブネットファイアウォール、パケットフィルターファイアウォール、動的パケットフィルタファイアウォール、ハイブリッドファイアウォール、トランスペアレントファイアウォール、アプリケーションレベルのファイアウォールなどがあります。

暗号化のプロセスは、プレーンテキストを暗号文として知られている読み取り不可能な一連の文字に変換することを含みます。 暗号化されたテキストが盗まれたり、転送中に取得されたりすると、コンテンツは視聴者に読めなくなります。 これにより、安全な送信が保証され、重要な情報を送信/受信する企業にとって非常に便利です。 暗号化された情報が意図した受信者に到着すると、暗号文を平文に戻すために復号化プロセスが展開されます。

プロキシサーバーは、クライアントワークステーションの真のアドレスを非表示にし、ファイアウォールとしても機能します。 プロキシサーバーファイアウォールには、認証を強制するための特別なソフトウェアがあります。 プロキシサーバーファイアウォールは、ユーザー要求の中間者として機能します。

McAfeeやSymantecなどのウイルス対策ソフトウェアプログラムは、悪意のあるコンテンツを見つけて処分します。 これらのウイルス保護プログラムは、既知のコンピュータウイルスに関する最新情報を確実にするためにライブ更新を実行します。

論理セキュリティには、ユーザー IDとパスワードのアクセス、認証、アクセス権、権限レベルなど、組織のシステムに対するソフトウェア保護が含まれます。 これらの手段は、許可されたユーザーのみがネットワークまたはワークステーション内のアクションまたは情報にアクセスできるようにするためのものです。

監査システムは、組織のネットワーク上で何が起こるかを追跡し、記録します。 ログ管理ソリューションは、多くの場合、分析およびフォレンジックのために異種システムから監査証跡を集中的に収集するために使用されます。 ログ管理は、ネットワークにアクセスしようとしている可能性のある許可されていないユーザー、およびネットワーク内でアクセスしている許可されたユー Observeなどのウィンドウセッション内のユーザーアクティビティを記録および索引付けするソフトウェアターミナルサービス、Citrix、その他のリモートアクセスソフ

2006年のNmapユーザー3243人の調査によると、Insecure.Org Nessus、Wireshark、Snortは、トップクラスのネットワークセキュリティツールでした。 同じ調査によると、BackTrack Live CDは、トップクラスの情報セキュリティ監査と侵入テストの配布です。 Nessusは、Linux、BSD、およびSolarisのための1200以上のセキュリティチェックを実行するリモートセキュリティスキャナです。 WiresharkはunixおよびWindows用のネットワークプロトコルを分析し、Snortはmicrosoft Windowsもサポートする侵入検知システムです。 Nessus、Wireshark、およびSnortは無料です。 ネットワークセキュリティのための他のいくつかの人気のある製品には、OmniGuard、Guardian、およびLANGuardが含まれます。 Omniguardはファイアウォールであり、Guardianもウイルス保護を提供しています。 LANGuardは、ネットワーク監査、侵入検知、およびネットワーク管理を提供します。 ログ管理のために、SenSageなどのベンダーのソリューションは、政府機関や高度に規制された業界に適しています。

Behavoural auditEdit

脆弱性は、多くの場合、組織のITシステムの技術的な弱点に関連しているのではなく、組織内の個々の行動に関連しています。 これの簡単な例は、ユーザーがコンピュータのロックを解除したままにしたり、フィッシング攻撃に脆弱であることです。 その結果、徹底的なInfoSec監査には、監査人が典型的な従業員だけでなく、部外者の両方の観点から、できるだけ多くのシステムにアクセスしようとするペネトレーションテストが頻繁に含まれます。

システムおよびプロセス保証監査は、ITインフラストラクチャ監査とアプリケーション/情報セキュリティ監査の要素を組み合わせ、完全性、正確性、妥当性(V)、制限されたアクセス(CAVR)などのカテゴリで多様なコントロールを使用しています。

You might also like

コメントを残す

メールアドレスが公開されることはありません。